Konsolidierung und Virtualisierung: Neue Wege im User-Support Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


25.08.2011 Rudolf Kühn*

Konsolidierung und Virtualisierung: Neue Wege im User-Support

Wie sollen Support-Organisationen auf Consumerisation und Globalisierung reagieren? Acht erprobte Schritte können weiterhelfen.

Immer mehr Arbeitnehmer wünschen sich am Arbeitsplatz dieselbe technische Ausstattung wie zu Hause, sei es aus Gewohnheit oder weil man meint, mit einem modernen Smartphone oder Laptop-Modell besser und effektiver arbeiten zu können. Außerdem zwingen flexible Arbeitsmodelle wie Homeoffice oder mobiler Außendienst sowie die nach wie vor zunehmende Globalisierung immer mehr Unternehmen, ihre IT-Konzepte zu überdenken.

Moderne Arbeitnehmer wollen und sollen möglichst immer und überall erreichbar sein und greifen schon lange nicht mehr nur von ihrem Büro-PC auf unternehmensinterne Daten zu. Wie aber kann dabei noch die Sicherheit der Daten gewährleistet werden? Wer hilft den mobilen Mitarbeitern bei Problemen mit der privaten beziehungsweise modernen Technik? Wie kommen Applikationen und Software-Updates auf die vielen unterschiedlichen Endgeräte? Hier muss die IT-Abteilung den End-User Support an die neuen Anforderungen anpassen.

Klar ist: Die wachsende Diversität der IT-Bedürfnisse und die Verfügbarkeit von immer mehr verschiedenen Endgeräten stellen eine zunehmende Herausforderung für IT-Abteilungen dar. Herkömmliche Modelle wie Standardisierung oder die Festlegung auf wenige Hardwarehersteller reichen dafür nicht mehr aus. Ein Patentrezept oder einen richtigen Weg dafür gibt es nicht, aber in der Praxis helfen folgende acht Best Practices beziehungsweise Vorgehensmodelle bei der Lösung:

1. Analyse des Ist-Zustandes Hier stehen folgende Themen im Vordergrund: Welche Endgeräte werden von den Mitarbeitern aktuell für die Arbeit genutzt? Sind diese Geräte in Firmenbesitz oder privat von den Mitarbeitern angeschafft? Hier empfiehlt sich eine gegebenenfalls Befragung der Mitarbeiter. Inwiefern entspricht der Ist-Zustand den (Sicherheits-)Anforderungen des Unternehmens? Welche neuen Anforderungen an die IT, den End-User Support, die Sicherheit und an das Applikationsmanagement ergeben sich aus dem Ist-Zustand?

2. Analyse und Definition des Soll-Zustandes Welche Endgeräte würden die Mitarbeiter gerne nutzen und für welche Zwecke/Applikationen? Was ist aus der Sicht des Unternehmens für die bestmögliche Unterstützung der Prozesse im Unternehmen erforderlich? Welche dieser Wünsche und Anforderungen sind sinnvoll und werden von der Geschäftsleitung unterstützt? Welche neuen Anforderungen an die IT, den End-User Support, die Sicherheit und an das Applikationsmanagement ergeben sich daraus?

Was kostet das und wie kann es finanziert werden? Wo kann gegebenenfalls an bisherigen Prozessen eingespart werden? Bedarf es spezieller Regelungen und Vereinbarungen mit den Mitarbeitern, damit die Unternehmen insbesondere in Punkto Sicherheit auf der sicheren Seite sein können?

3. Definition von Regelungen und Maßnahmen Ergibt sich aus der Ist/Soll-Analyse beispielsweise, dass die Unternehmensleitung den Einsatz privater Endgeräte aufgrund von Sicherheitsanforderungen nicht oder nur eingeschränkt erlaubt, muss das genau definiert, mit den Mitarbeitern besprochen und dann schriftlich fixiert werden. Die Mitarbeiter müssen wissen, was sie dürfen beziehungsweise was ein Sicherheitsrisiko darstellt oder eben nicht.

Schließlich gilt es hier, einerseits einen unabwägbaren Wildwuchs und Sicherheitsrisiken zu vermeiden. Andererseits sollten Unternehmen Restriktionen sorgfältig abwägen. Denn allzu restriktive Regelungen und Verbote sind in Bezug auf Mitarbeitermotivation und Effizienz kontraproduktiv.

Vorstellbar ist beispielsweise, dass ein privates Endgerät, das im Job genutzt wird, bestimmte Password-Regelungen oder ein gewisses Maß an Verschlüsselung erfüllen muss oder sich im Fall des Verlustes remote löschen lässt etc.. Andernfalls darf es eben im Job nicht genutzt werden.

Verwendet der Arbeitnehmer es trotzdem, trägt er dafür die in einer Firmenrichtlinie klar definierten Konsequenzen. Vorstellbar ist weiterhin, dass die IT-Abteilung auch einzelne Support- oder Management-Aufgaben für private Endgeräte übernimmt.

Ebenso ist ein anderer Fall vorstellbar: Wenn ausgewählte Mitarbeiter bestimmte Endgeräte wie Smartphones oder Tablets nutzen, um etwa effizient zu arbeiten, oder um für Kunden erreichbar zu sein, dann sollten solche Geräte auch vom Arbeitgeber zur Verfügung gestellt werden. Diese sind dann sowohl hinsichtlich Beschaffung als auch in Bezug auf das Management, den Support und im Budget vom Unternehmen einzuplanen.

4. Konsolidierung der Gerätetypen und Images Werden moderne Endgeräte vom Arbeitgeber zur Verfügung gestellt, empfiehlt es sich, zumindest eine eingeschränkte Auswahl an Endgeräten, Software und Applikationen zu erlauben. Damit tut sich die IT-Abteilung aufgrund einer gewissen Einheitlichkeit und einer möglichen Automatisierung beim remote Support und Management leichter und die Kosten dafür steigen nicht ins Uferlose.

Übernimmt die Unternehmens-IT auch das Management und den Support privater Endgeräte, die in der Firma genutzt werden, sollte gegebenenfalls geklärt und festgelegt werden, für welche Endgeräte, Betriebssysteme, Applikationen und Problemfälle das gilt. Denn sonst sind die IT-Ressourcen, sei es Manpower oder Budget, schnell durch Basisaufgaben aufgebraucht.

Die Images auf den Consumer-Endgeräten müssen für die Bedürfnisse der Unternehmen nutzbar gemacht werden, dass heißt so konfiguriert werden, dass ein remotes Management möglich ist und Sicherheitsmaßnahmen wie Verschlüsselung und Zugangscodes umgesetzt sind. Damit lassen sich Vorgänge wie das Einspielen von Software-Patches oder das komplette Löschen bei Geräteverlust zentral und aus der Ferne umsetzen.

Die IT-Verantwortlichen müssen nach immer neuen Wegen suchen, den zunehmend individuellen Anforderungen der Anwender gerecht zu werden, aber trotzdem Sicherheitsaspekte und die Kosten für den End-User Support im Griff haben. Eine besonders wirkungsvolle Lösung dafür ist die Desktop-Virtualisierung.

5. Zentralisierung des IT-Supports Um das Know-how für eine möglichst breite Auswahl an Endgeräten und den End-User Support, wo erforderlich, in verschiedenen Sprachen zur Verfügung zu stellen, empfiehlt es sich, den IT-Support zu zentralisieren und möglichst remote per Telefon, Email und online zu leisten. So kann vermieden werden, dass, insbesondere für große, internationale Unternehmen die Kosten für den End-User-Support ins Unermessliche steigen.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • MIC – managing international customs & trade compliance

    MIC – managing international customs & trade compliance Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • SER Solutions Österreich GmbH

    SER Solutions Österreich GmbH Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: